Das Internet Unendliche Weiten...

Größe: px
Ab Seite anzeigen:

Download "Das Internet Unendliche Weiten..."

Transkript

1 Das Internet Unendliche Weiten... Internet: "Interconnected Networks" (verbundene Netze), ein Zusammenschluss von vielen lokalen, nationalen und internationalen Computer-Netzen, die alle das Protokoll TCP/IP verwenden. WWW (World Wide Web): HTML-Seiten (und andere Dateien) werden von Web-Servern auf Anforderung von Clients (Web-Browser) mittels http-protokoll übertragen. Das WWW ist nur ein Internet-Dienst von vielen (mehr dazu in der Vorlesung). http: (hypertext transfer protocol): Übertragungsprotokoll für Webseiten (siehe auch Seite 2) URL: (Uniform Resource Locator) Adresse einer WWW-Seite (oder anderer Datei) Beispiel: (.at ist der Landescode für Österreich,.ac ist das akademische Netz der Universitäten in Österreich) HTML: (HyperText Markup Language) Beschreibungssprache für WWW-Seiten; Beispiel: <html> <head><title>seppls Homepage</title></head> <body> <h1 align="center">seppl Müller</h1> <img src=" align="right"> Ich studiere LMBT an der <A HREF=" Wien</a>. <p> <ul> <li><a href="#hobbies">meine Hobbies</a> <li><a href="#freunde">meine Freunde</a> </ul> <hr> Beispiele für Landescodes:.AR Argentina.GR Greece.MY Malasia.AT Austria.GU Guam.NL Netherlands.AU Australia.HK Hong Kong.NO Norway.BE Belgium.HR Croatia.NZ New Zealand.BM Bermuda.HU Hungary.PK Pakistan.BR Brazil.ID Indonesia.PT Portugal.CA Canada.IE Ireland.RO Romania.CN China.IL Israel.SE Sweden.CR Costa Rica.IN India.SG Singapore.DE Germany.IT Italy.TH Thailand.DK Denmark.JP Japan.TR Turkey.EE Estonia.KR Korea, So..TW Taiwan.EG Egypt.KW Kuwait.UK United Kingdom.ES Spain.LK Sri Lanka.VE Venezuela.FI Finland.LV Latvia.ZA South Africa.FR France.MX Mexico.ZM Zambia für USA kein Landescode, sondern:.gov Government (Regierung, öffentl.stellen).com Commercial (Firmen).EDU Education (Unis, Schulen, Bildung).MIL Militär Um die auf die Informationen des WWW zugreifen zu können, ist ein sogenannter Web Browser erforderlich (Beispiele: Mozilla Firefox, Microsoft Internet Explorer (MS IE), Apple Safari, Google Chrome, Opera, ) Beispiele für Web-Browser: Das WWW ist nicht hierarchisch strukturiert, sondern die einzelnen Seiten sind durch Hypertext-Verweise (Links) miteinander verbunden. Es liegt völlig in Firefox MS IE Chrome der Freiheit des Erstellers einer Seite, welche Verweise er in seine Seite einbaut. Daraus ergibt sich auch, dass es kein einheitliches Inhaltsverzeichnis im WWW gibt. Back: Zurück zur vorhergehenden Seite (ohne die Seite neu zu laden) URL (Adresse einer Webseite) eingeben, mit Eingabetaste abschließen Link Meldungen in der Statuszeile beachten! Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 1

2 Übungsskriptum Einf. in die Datenverarbeitung Download Wenn hinter einem Link keine Webseite steht, sondern eine Datei anderen Typs, und Sie nicht möchten, dass der Browser diese Datei selbständig öffnet, sondern die Datei unverändert herunterladen, klicken Sie mit der rechten Maustaste auf den Link, und wählen Sie im Kontext-Menü: 'Ziel speichern unter '. Link-Adresse in die Zwischenablage kopieren Der Menüpunkt: 'Link-Adresse kopieren' kopiert die Link-Adresse in die Zwischenablage. Von dort können Sie sie leicht in ein , einen Forenbeitrag etc. einfügen. Tabbed Browsing Im Browser können mehrere Fenster geöffnet sein, diese sind über Tabs (Registerkarten, Karteireiter) zugänglich. Falls Sie die verlinken Seiten lesen, aber die aktuelle Seite offen lassen möchten, kann es sehr praktisch sein, den Link in einem neuen Tab zu öffnen: Klick mit der rechten Maustaste auf den Link, 'Link in neuem Tab öffnen'. Tab schließen Neuer Tab Tabs (Register) Protokolle Ein Protokoll ist eine Vereinbarung für eine geordnete Kommunikation. Beispiel für ein Protokoll im Alltag: Sie sitzen in der Vorlesung und möchten eine Frage an den Vortragenden richten. Sie signalisieren das, indem Sie klopfen und aufzeigen. Der Vortragende interpretiert das Klopfen als Signal für eine Anforderung, und identifiziert die/den Fragende/n an der erhobenen Hand. Der Vortragende spricht vielleicht seinen Satz oder Gedanken zu Ende, und signalisiert dann mit einem "Bitte, Frau Kollegin/Herr Kollege" der/dem Fragenden, dass jetzt die Frage gestellt werden kann. Nach der Beantwortung der Frage signalisiert der Vortragende mit einem "Ich hoffe, damit ist Ihre Frage beantwortet", dass er die Kommunikations-Session für beendet erklärt. Für eine neue Frage muss eine neue Session (wie gewohnt mit Klopfen) eingeleitet werden. Beispiele für Protokolle: http ist das Protokoll, mit dem Web-Server und Client (Webbrowser) miteinander "reden". Der Client schickt an den Webserver das Signal "GET" und den Namen der Datei, die er haben möchte, und der Webserver schickt die Datei zurück. Anschließend wird die Verbindung beendet. https ('s' für 'secure') ist ein verschlüsseltes und damit abhörsicheres http. FTP file transfer protocol: Dateiübertragung. Alt und sehr bewährt, aber ein eventuelles Passwort wird unverschlüsselt übertragen. POP3 ist ein Protokoll, mit dem ein Mail-Client Mails von einem Mail-Server abholt ( S.5), SMTP ist das Protokoll, mit dem ein Mail-Client seine Mails zum Versenden bei einem Mail-Server abliefert. Nach Möglichkeit sollten für Passwörter und sensitive Daten nur verschlüsselte Protokolle wie https, TLS (Transport Layer Security), SSH (secure shell), SCP (secure copy), SFTP (secure FTP) eingesetzt werden. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 2

3 Formulare auf (interaktiven) Webseiten Wenn Sie Web-Applikationen mit dynamischen Webseiten, die aus einer Datenbank generiert werden, verwenden (z.b. Anmeldelisten, Moodle, Web-Shop etc.), ist die Verwendung des Zurück-Buttons im Browser keine gute Idee: Sie bekommen dadurch (veraltete) Seiten aus dem Browser-Cache angezeigt, und keine aktuellen Seiten vom Webserver. Verwenden Sie in diesem Fall immer nur die von der Web-Applikation vorgesehen Navigation. InetSecu-1: Probieren Sie Radiobuttons, Checkboxen, Auswahllisten, Auswahllisten mit Mehrfachauswahl etc. aus: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 3

4 Suchmaschinen Eine Suchmaschine ist im Prinzip ein Programm, das auf sehr leistungsfähigen Rechnern läuft, allen möglichen Links folgt und somit Webseite für Webseite abklappert (sogenannte spiders oder robots), und dabei alle Stichworte in einer riesigen Datenbank ablegt. Bei der gewaltigen Menge an existierenden Webseiten werden natürlich nicht alle Seiten jeden Tag besucht, daher dauert es oft Wochen, bis sich eine Änderung in der Suchmaschine niederschlägt. Der Benutzer einer Suchmaschine kann nun einen Suchbegriff eingeben, und die Suchmaschine listet alle Seiten auf, in der!! dieses Wort vorkommt. Was die Suchmaschinen im Allgemeinen nicht können, ist Seiten mit bedeutungsgleichen oder bedeutungsähnlichen Begriffen aufspüren, hier ist das "Fachwissen" des Benutzers gefragt. Es ist schon eher selten, dass man gar nichts findet, das Problem ist viel eher, dass man zuviel findet, und hunderte Seiten als Antwort bekommt. Völlig sinnlos ist z.b. die Verwendung von Suchbegriffen wie "Computer", Millionen von Treffern sind die Folge. Meist gibt es Möglichkeiten, die Suche zu präzisieren und einzuschränken. Da das aber bei jeder Suchmaschine anders funktioniert, muss man dort jeweils nachlesen. Es gibt eine Unzahl von Suchmaschinen, die Auswahl der hier vorgestellten ist daher willkürlich und subjektiv, aber probieren Sie bei Gelegenheit folgende aus: Die Großen: Google: Bing: Yahoo: Die Alternativen: Ecosia Ecosearch DuckDuckGo Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 4

5 Electronic Mail Das Kapitel wird in der Vorlesung bedauerlicherweise nicht oder kaum behandelt, da "es eh ganz einfach ist und eh schon jeder mailen kann". Der Autor dieses Skriptums stimmt dem zu, soweit es den praktischen Teil betrifft, nicht aber darin, was es alles theoretisch zu wissen gäbe, und ganz besonders dann, wenn es um das bei unvermeidliche Thema Security geht. Guter Umgang mit hat zudem weniger mit technischer als sehr viel mehr mit sozialer Kompetenz zu tun, was leider in Informatik-Lehrveranstaltungen meist zu wenig im Vordergrund steht. Zunächst ein paar technische Details: Mail-Server: Viele Benutzer glauben immer noch, dass an ihren persönlichen Computer direkt zugestellt wird. Wird es aber nicht. Mails werden an einen Server zugestellt, der natürlich permanent mit dem Internet verbunden ist. Auf diesem Server werden die Mails zwischengespeichert, bis sie von den Benutzern abgeholt/gelesen/gelöscht werden. Sie sollten sich daher immer bewusst sein, ob Sie direkt mit der Mailbox am Server arbeiten, oder ob Sie sich die Mails vom Server herunterladen, Sie sollten wissen, wo die Mails physisch liegen und daher Speicherplatz belegen. Liegen die Mails am Server, besteht die Gefahr, dass die Mailbox voll wird, und Sie keine weiteren Mails mehr empfangen können. Liegen die Mails am eigenen PC, gibt's im Allgemeinen kein Problem mit dem Speicherplatz, aber Sie müssen sich auch selbst um die Datensicherung kümmern. Details siehe POP3, SMTP, IMAP -Clients: Beispiele für -Clients: Mozilla Thunderbird, Microsoft Outlook, MS Outlook Express, Eudora,... "Webmail" versus "Mailprogramm" Bei Verwendung eines "richtigen" Mail-Clients wie z.b. Thunderbird oder Outlook genügt es, sich kurz einzuwählen, die Mails werden dann auf den lokalen PC heruntergeladen, wo sie dann in Ruhe offline (ohne Internetverbindung) gelesen und beantwortet werden können. Bei Webmail ist nur ein WWW-Browser für den Zugang zu den Webseiten eines Webmail-Anbieters (z.b. GMX, Hotmail) erforderlich. Der Vorteil ist, dass man an jedem beliebigen PC mit Internetzugang mailen kann, der eventuelle Nachteil ist, dass man für das Lesen der Mails immer online sein muss. -Adressen: z.b. sprich: maxmuster at students ; Benutzer maxmuster am Server students, im Bereich Boku, Akademisches Netz, Österreich (.at für Austria,.de für Deutschland usw.) Q die Tastenkombination AltGr ergibt das at-zeichen '@' Um jemandem erstmalig ein Mail zu schreiben, benötigen Sie die exakte -Adresse des Empfängers (Betonung auf exakt, denn genauso wie bei der Telefonnummer ist ungefähr richtig ist leider trotzdem ganz falsch). Beachten Sie bitte auch den Datenschutz und den Abschnitt Security To: / An: In dieses Feld kommt die -Adresse des Empfängers. Sie können auch an mehrere Empfänger gleichzeitig schreiben, indem Sie mehrere -Adressen mit Beistrich getrennt in dieses Feld schreiben. Subject: / Betreff: Wenn Sie ein Subject wählen, versuchen Sie sich ein bisserl in die Situation des Empfängers hineinzuversetzten. Wenn Sie beispielsweise eine Frage oder ein Problem an einen Helpdesk richten, scheint aus Ihrer Sicht ein Subject wie z.b. "Frage" oder "Problem" treffend, aus der Sicht des Helpdesk-Mitarbeiters ist das aber absolut nichtssagend, da er ausschließlich Mails mit Fragen oder Problemen bekommt. Versuchen Sie daher immer, Ihr spezielles Anliegen prägnant darzustellen. Auch wenn Sie ein Mail an einen Lehrveranstaltungsleiter schicken, ist Ihnen natürlich klar, um welche LV es sich handelt, der LV-Leiter unterrichtet aber voraussichtlich in mehr als einer LV, eine "Frage zum Test" ist also wieder sehr unklar. Für die LV "Einf.i.d.Datenverarbeitung" sollten Sie daher IMMER 'EinfDV' und dazu einen prägnante Beschreibung Ihres Anliegens in die Betreff-Zeile schreiben. Für Mails ohne Betreff oder Betreffs wie "Frage", "Problem" etc. gibt es überhaupt Punkteabzüge. Vorsicht bei deutschen Sonderzeichen (ä, ö, ü, ß), diese kommen niemals in einer Adresse vor, eventuell sollten Sie im Subject sicherheitshalber ae, oe, ue, ss verwenden. Besonders dann, wenn Sie mit nichtdeutschsprachigen Mailpartnern kommunizieren, laufen Sie Gefahr, dass aus "Universität" ein Buchstabensalat wird, mit "Universitaet" sind Sie auf der absolut sicheren Seite. Cc: / Kopie an: Das 'Cc' bedeutet 'carbon copy', Kohlepapierdurchschlag (wurde im vergangenen Jahrhundert bei Schreibmaschinen verwendet ;-). Funktioniert technisch genauso wie wenn Sie mehrere Empfänger in das to-feld schreiben, Sie signalisieren damit nur, dass der Empfänger im Cc nicht direkt angesprochen ist, sondern das Mail zur Information bekommt. Beispiel: Sie sind Kassier eines Vereins, schreiben eine Mahnung an ein Mitglied, und ein Cc an den Obmann, damit sowohl Mitglied als auch Obmann wissen, dass Sie es diesmal ernst meinen ;-). Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 5

6 Bcc oder BC: Die Adressen, die Sie ins 'Blind carbon copy' schreiben, scheinen beim Empfänger nicht auf. Sie können Bcc auch benützen, um kleine Mailverteilerlisten zu realisieren. Reply / Antwort Antworten auf ein erhaltenes Mail. Falls Sie einer von mehreren Empfängern sind, achten Sie bitte darauf, ob Sie nur dem Absender antworten, oder allen Empfängern, denn das führt nicht selten zu größeren Peinlichkeiten. Über korrektes Zitieren (quoting) gibt es lebhafte Diskussionen (Inline-Quoting versus Fullquote), siehe dazu z.b. Forward / Weiterleiten Ein erhaltenes Mail soll an Dritte weitergeleitet werden. Mailverteilerlisten (Distribution Lists) Wenn man öfter Mails an einen größeren Personenkreis verschicken möchte, ist eine Distribution List das geeignete Werkzeug. Es ist aber äußerst unprofessionell, wenn im Mail-Header zahlreiche Empfänger aufscheinen. Weiters verstoßen Sie damit gegen berechtigten Datenschutz, wenn Sie -Adressen ohne Erlaubnis weitergeben. Kleinere Verteilerlisten können Sie mit dem Bcc-Feld realisieren, für größere Listen sollten Sie einen Client verwenden, der das unterstützt. Es empfiehlt sich, Verteilerlisten erst zu testen, indem man als Empfänger zunächst nur sich selbst und evtl. ein paar eingeweihte Testpersonen einträgt, und erst wenn man ausprobiert hat, ob alles funktioniert und korrekt ist, die echten Empfänger. Attachments / Dateianhänge ist für einfache Textnachrichten entworfen. Ein typisches Mail ist meist nicht mehr als 2-3KB groß. Manche Benutzer verschicken voller Begeisterung über die neue Digitalkamera gleich den Inhalt der 1GB- Speicherkarte an alle Freunde und Bekannten, und wundern sich dann, dass ebendiese ziemlich sauer sind, weil sämtliche Mailboxen (oft nur im Bereich von ca. 10MB) überfüllt sind. Halten Sie sich bitte wie bei der normalen Post vor Augen, dass ein Brief 20g schwer ist, und ein 200kg- Paket eben ein Paket und kein normaler Brief ist und daher nicht in einen normalen Postkasten passt. Während reine Textmails zwar für Sozialbeziehungen, nicht aber für den Computer gefährlich sein können, sind Attachments natürlich ein ideales Verbreitungsmedium für Schadsoftware aller Art, siehe Kapitel Security. Mail Filtering Rules (Filterregeln für Mails) Gute Mail-Clients bieten die Möglichkeit, Filterregeln zu definieren. Damit können z.b. Mails eines bestimmten Absenders automatisch gelöscht, Mails mit einem bestimmten Subject in einen bestimmten Ordner einsortiert, weitergeleitet oder beantwortet werden usw. Beispiel: Bei Mails im Zusammenhang mit der LV "Einführung in die Datenverarbeitung" muss der Betreff immer mit 'EinfDV: ' beginnen, nur dann landen die Mails automatisch im richtigen Ordner. POP3 (Post Office Protocol 3) Dieses Protokoll dient zum Abholen von s aus einer Mailbox am Server. Fast alle Mailprogramme und viele Webmail-Dienste lassen sich so konfigurieren, dass Sie mittels POP3 Ihre Boku-Mailbox abfragen können. Details dazu siehe Wichtig: Meist werden dabei die Mails nach dem Herunterladen aus der Mailbox gelöscht, und existieren dann nur mehr am lokalen PC. Dieses Verhalten lässt sich meist abschalten, was aber die Gefahr birgt, dass Ihre Mailbox irgendwann überfüllt wird und Ihnen vielleicht wichtige Mails nicht mehr zugestellt werden können. SMTP (Simple Mail Transfer Protocol) Dieses Protokoll dient zum Absenden von s. Um Spam zu verhindern nimmt der Boku-SMTP-Server Mails zum Verschicken nur aus dem Boku-Netz entgegen, anderenfalls erhalten Sie die Fehlermeldung: 'we do not relay'. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 6

7 Security Möglicherweise werden Sie denken, das Kapitel "Security" betrifft Sie noch nicht, schließlich haben Sie noch keine streng geheimen Forschungsergebnisse zu beschützen. Aber Sie haben eine -Adresse. Und ein Bankkonto. Und vermutlich einen privaten PC. Also betriff Sie das Thema 80% der privaten PCs sind mit Viren, Würmern, Trojanern verseucht. Ein frisch installierter PC ist nach durchschnittlich 20 Minuten Internetverbindung bereits befallen. Ihre Mailbox wird von Spam überflutet. Keylogger zeichnen Ihre Tastendrücke und damit Passwörter und PIN-Codes auf. Phishing-Mails locken Ihnen Ihre Zugangscodes mit Hilfe gefälschter Webseiten heraus. Ihr privater PC wird für Spam-Versand missbraucht. Durch sorglosen Umgang mit Ihrem Passwort stellt jemand in Ihrem Namen Unfug an. Sicherheit ist ziemlich komplex, lässt sich daher kaum automatisieren und noch weniger auf einige einfache Regeln reduzieren ("Ich lösche einfach Mails mit Anhängen immer sofort, dann kann mir nichts passieren"). Folgende Seiten sollen Sie anregen, sich mit dem Thema auseinanderzusetzen. Bedenken Sie bitte immer, dass nicht nur Sie selbst betroffen sind, wenn Sie nicht auf Sicherheit achten, sondern damit auch Ihre Umwelt in Mitleidenschaft ziehen. Beispiele: - Befallene PCs werden häufig zum Massenversand von Spam missbraucht. - Viren benützen oft die -Adressen im Adressbuch des befallenen Rechners, um sich weiter zu verschicken; damit "beglücken" Sie auch alle Ihre persönlichen Freunde und Bekannten mit Viren und Spam. - Das interne Boku-Netz ist durch eine Firewall geschützt. Manche Benutzer tragen aber ihre verseuchten Notebooks einfach händisch hinter die Firewall, und gefährden so von innerhalb der Boku alle anderen Benutzer. Man kann grob betrachtet zwei Arten von Bedrohungen unterscheiden: (1) Viren, Würmer, Trojaner, etc. sind Programme. Da Sie diese mit bloßem Auge nicht sehen können, benötigen Sie Software, die Ihnen die Bedrohung erkennen und abwehren hilft (Virenscanner durchsuchen Dateien, Firewalls erkennen Zugriffsversuche über das Netz, ) (2) Eine andere Art der Bedrohung versucht, Sie selbst zum Mittäter zu machen: Sie bekommen z.b. ein Mail, das angeblich von Ihrer Bank, von der Telekom etc. stammt, und versucht Sie zu bestimmten Aktionen zu überreden. Hier gibt es selbstverständlich keine Software, die Sie davor schützt, hier schützt Sie nur Ihr eigener gesunder Menschenverstand (der ist ganz, ganz wichtig!), Ihre eigene Vorsicht und Ihr Wissen. Absenderadressen von s können ganz leicht gefälscht werden. Praktisch jedes virenbehaftete Mail, jedes Spam-, Phishing-, Hoax-Mail ist mit gefälschter Absenderadresse unterwegs. Auch wenn Sie ein Mail oder einen Datenträger von einem guten Freund bekommen, dem Sie menschlich und persönlich absolut vertrauen, heißt das nicht, dass die Daten unbedenklich sind, denn: 1) weiß der Freund vielleicht gar nicht, dass sein PC befallen ist, und 2) muss das Mail gar nicht von Ihrem Freund stammen, ein Virus kann die Adresse auch dem Adressbuch eines ganz anderen PCs geholt haben und verwendet diese als Absenderadresse. Das bedeutet selbstverständlich auch, dass mit einiger Wahrscheinlichkeit auch Viren- und Spam-Mails mit Ihrer eigenen Absenderadresse in Umlauf sind. Spam, Junk-Mail: Unerwünschte Werbe-Massenmails, können überaus lästig werden, überfüllen Mailboxen. Falls Sie sich näher dafür interessieren, finden Sie weitere Informationen unter: Phishing Der Begriff leitet sich von "password fishing" ab. Opfer werden (z.b. durch URLs in Mails) auf Webseiten gelockt, die denen von Banken, Fluglinien, Auktionshäusern etc. täuschend ähnlich sehen. Leichtgläubige Benutzer geben dort ihre Zugangsdaten ein, dadurch gelangen Passwörter, Kreditkartennummern etc. in die Hände der Phisher. Aktuelle Beispiele finden Sie unter Scareware Tarnt sich z.b. als Antivirenprogramm, manchmal wird ein bekanntes Produkt nachgeahmt. Der Benutzer wird mit dem vorgeblichen massiven Virenbefall seines Rechners "erschreckt" (scare) und zu Zahlungen für ein (meist nicht wirksames) Produkt aufgefordert. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 7

8 Hoaxes, Falschmeldungen Immer wieder kreisen Falschmeldungen endlos im Internet, wie zum Beispiel: From:... Subject: URGENT!! VIRUS Wenn Sie ein mit dem Titel "WIN A HOLIDAY" erhalten, OEFFNEN SIE ES NICHT!!!! Es loescht alle Daten, die auf Ihrer Festplatte sind. Reichen Sie diesen Brief an soviel Leute wie moeglich weiter. Dies ist ein neuer, sehr boesartiger Virus und nicht sehr viele wissen darueber Bescheid. Diese Information wurde gestern frueh von Microsoft bekannt gegeben, bitte geben Sie diese Nachricht an jeden weiter, der einen Internet Zugang besitzt. Noch einmal, geben Sie diese Warnung an JEDEN weiter, der in Ihrem Adressbuch steht, damit der Virus gestoppt wird. Schauen Sie auch keine Mails an, die die Titel "RETURNED OR UNABLE TO DELIVER" tragen. Dieser Virus wird sich an Ihre Computerverbindungsteile heften und sie nutzlos machen. Loeschen Sie also sofort alle Mails mit solchen Titeln. AOL sagte, dass dies ein sehr gefaehrlicher Virus sei und dass es KEINE Gegenmittel zur Zeit gaebe. Bitte beachten Sie diese Sicherheitsmassnahme und leiten Sie sie an alle Ihre Freunde im Internet SO SCHNELL WIE MOEGLICH weiter Es ist meist nicht klar, ob solche Mails aus Spaß (engl. hoax.. Falschmeldung, Streich) oder aus atemberaubender Dummheit in die Welt gesetzt wurden, aber es wäre günstig, wenn Sie sich nicht dafür einspannen ließen. Vor allem sollten Formulierungen wie "an alle weiterleiten", "supergefährlich", "so schnell wie möglich" grundsätzlich misstrauisch machen. Außerdem: wann war "gestern früh" und was sollen "Computerverbindungsteile" sein??? Pflichtlektüre: Datenschutz Unter Datenschutz versteht man den Schutz vor missbräuchlicher Verwendung von Daten. (Im Gegensatz dazu versteht man unter Datensicherung den Schutz vor Verlust von Daten) Account, Username & Passwort: Das wesentliche eines Usernamens ist seine aus technischen Gründen notwendige Eindeutigkeit! Ein Eigenname ist nicht eindeutig, es gibt häufig Personen gleichen Namens. Jeder Server, der Accounts verwaltet, führt in irgendeiner Weise eine Tabelle, in der Usernamen-Passwort-Kombinationen (sowie weitere Informationen) gespeichert werden: Username Passwort (verschlüsselt) Name im wirklichen Leben Rechte/Rolle mmeier e286e5afec699814cf389c Max Meier Stud mmusterm 7953d6b b64160e Manfred Mustermann Stud mmusterf 727f23ba1a241c676b8589 Maria Musterfrau Mitarb maxmei 8679df a92ee2c8f Max Meier Mitarb Der Username (Benutzername, Login-Name) ist also eindeutig, siehe 'Primärschlüssel' im Kapitel "Datenbank". Damit können Personen, die zufällig gleich heißen, unterschieden werden. (Es ist aber auch möglich, dass die gleiche Person zwei verschiedene Rollen einnimmt, und daher 2 Accounts hat, die unterschieden werden. Es ist z.b. sehr sinnvoll, am eigenen PC einen administrativen Account mit allen Rechten und getrennt davon einen Account mit eingeschränkten Rechten für die Alltagsarbeit und vor allem für das Internet-Surfen zu verwenden.) Da Usernamen nicht unbedingt geheim sind, gibt es zu jedem Usernamen ein geheimes Passwort, das nur der rechtmäßige Besitzer des Accounts kennt. Passwörter werden in der Benutzertabelle einwegverschlüsselt gespeichert, daher können nicht mal Serveradministratoren Passwörter lesen. Es ist daher völlig sinnlos, Administratoren zu quälen, einem doch das alte Passwort zu verraten, bei sicheren Systemen ist nur ein Neusetzen möglich. Sie sollten übrigens in eigenem Interesse niemanden und niemals Ihr Passwort übermitteln, nicht per Telefon und schon gar nicht per Mail, auch natürlich auch nicht an den ZID. Sie sollten auch verstehen, dass es zu Ihrem eigenen Vorteil ist, wenn bei vergessenem Passwort nicht telefonisch ein neues beantragen können: Was würden Sie sagen, wenn jemand bei Ihrer Bank anruft, und einfach telefonisch ein neues Losungswort für Ihr Sparbuch festsetzen will? Eben! Passwörter Wählen Sie ein Passwort, das nicht leicht erraten werden kann (ungeeignete Passwörter sind z.b. eigener Vorname, Name der Freundin, Lieblingsmotorradmarke, Figur aus "Herr der Ringe", ). Ein ideales Passwort besteht aus mindestens 8 Zeichen, wobei auch Ziffern und Sonderzeichen vorkommen sollten (trotzdem sollte das Passwort nicht so kompliziert sein, dass Sie es selbst vergessen). Vergessen Sie nicht, auszuloggen, sonst kann ein Benutzer, der nach Ihnen kommt, an Ihren Daten manipulieren. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 8

9 Malware (malicious software): Überbegriff für Software, die mit dem Ziel entwickelt wurde, Schaden anzurichten. Sie sollten eine Vorstellung davon gewinnen, womit Sie zu rechnen haben in der freien Wildbahn Viren verbreiten sich, in dem Sie Kopien von sich selbst in Programme (.exe,.com,, Makroviren auch in.doc.,.xls, ) oder Bootsektoren von Datenträgern schreiben Würmer verbreiten sich direkt über Netzwerke und versuchen in andere Computer einzudringen. Trojanische Pferde ("Trojaner") tarnen sich als nützliche Programme, haben aber eine versteckte Schadfunktion (z.b. Spyware, Backdoors). Ein Backdoor verschafft Menschen, die eigentlich keine Rechte haben, aus der Ferne "durch die Hintertür" Zugang zu Ihrem PC. Spyware sammelt Informationen über Aktivitäten des Benutzers und leitet sie weiter. Keylogger zeichnen Tastendrücke des Benutzers auf, dadurch gelangen Passwörter, Kreditkartennummern, Inhalte von s etc. in unbefugte Hände. Es gibt natürlich auch alle möglichen Kombinationen. Maßnahmen: Software-Grundausstattung: Jedes Betriebssystem enthält unausweichlich Fehler. Werden diese Fehler entdeckt, stellt der Hersteller des Betriebssystems Korrekturen zur Verfügung, so genannte Patches. Diese Fehler können von Eindringlingen ausgenutzt werden, daher ist es für Sie als Benutzer ganz wichtig, die entsprechenden Patches eher bald zu installieren. Daher unbedingt automatisches Windows-Update wählen. Falls Ihnen sehr viele Patches fehlen, sollten Sie versuchen, die Updates auf CD zu bekommen, denn erstens sind diese Patches ziemlich groß, sodass das Update bei langsamem Internetzugang unpraktikabel wird, und zweitens sollten Sie mit einem ungeschützten Betriebssystem ja gar nicht ins Internet gehen (die Zeit, die das Update braucht, reicht oft schon für einen Befall). Sobald Internetverbindung besteht, können Millionen von Computern Verbindung zu Ihrem PC aufnehmen, ohne dass Sie etwas dazutun, ohne dass Sie ein Programm geöffnet haben, ohne dass Sie lesen, ohne dass Sie surfen. Es reicht, wenn der PC Internetverbindung hat. Würmer verbreiten sich auf diese Weise. Daher benötigen Sie unbedingt eine Firewall, die unerwünschte Verbindungsversuche abblockt. Sie können eine Personal Firewall installieren, in Windows XP ist ab Service Pack 2 (SP2) eine Firewall integriert. Welche Verbindungen allerdings geblockt werden sollen, müssen Sie als Benutzer entscheiden. Beispiel: Im Prinzip ist Chat-Software ein Sicherheitsrisiko (daher in Firmen und auf der Boku verboten) und sollte daher geblockt werden; falls Sie aber chatten wollen (und das Risiko in Kauf nehmen) soll die Firewall den Chat- Verkehr nicht blocken. Als normaler Anwender ist man zugegebenermaßen relativ schnell überfordert, welche Verbindungen geblockt werden sollen, und es passiert auch relativ leicht, dass man sich selbst von gewünschten Services aussperrt. Hier ist einiges an Wissen erforderlich. Ein Virenscanner überprüft Dateien, die Sie auf Ihren PC holen. Da es jeden Tag neue Viren gibt, müssen permanent die aktuellen Virensignaturen vom Hersteller der Antivirensoftware herunter geladen werden. Dennoch besteht kein hundertprozentiger Schutz, das ist ganz wichtig zu verstehen. Es gibt also keinerlei Anlass zur Sorglosigkeit, Sie sollten nach wie vor sehr genau überlegen, welche Mail-Anhänge Sie öffnen. Viele Virenscanner überprüfen außerdem nur auf Viren, nicht auf Würmer, Trojaner, Backdoors, Spyware, Adware,. Auf älteren Computern verlangsamen Virenscanner das Arbeiten deutlich, aber bedenken Sie, dass ein Virenbefall den PC noch mehr verlangsamt und insgesamt wesentlich mehr Zeitverlust, Mühe und Ärger verursacht als vorbeugende Maßnahmen. Falls Sie auf Ihrem eigenen Windows-PC noch keinen Virenscanner installiert haben, sehen Sie sich bitte einige Vorschläge für Anti-Viren-Software an: o Microsoft Security Essentials: o Avira AntiVir Personal: o Ohne diese 3 Basismaßnahmen (aktualisiertes Betriebssystem, Firewall, Virenscanner) sollten Sie keine Internetverbindung herstellen. Zusammen mit der Basismaßnahme der regelmäßigen Datensicherung (Backup) sollte das helfen, größere Tragödien zu vermeiden. Natürlich sollten Sie weiterhin sehr genau überlegen, was Sie anklicken. Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 9

10 Beispiele für Prüfungsfragen: Was bedeutet "WWW"? Was bedeutet "http"? Was bedeutet "https"? Was verstehen Sie unter einem Protokoll? Was verstehen Sie unter den Begriffen "Spam", "Phishing", "Malware", "Hoax"? Ist es technisch möglich, Absenderadressen von s zu fälschen? Beschreiben Sie gute Passwörter, schlechte Passwörter. Welche Maßnahmen können Sie gegen Malware auf Ihrem eigenen PC treffen? Warum sind Kettenbriefe keine adäquaten Mittel, um seriöse Hilferufe und andere wichtige Dinge zu verbreiten? Was verstehen Sie unter dem Begriff "Datenschutz", "Datensicherung"? Welchen Zweck hat das "Cc:"-Feld in Ihrem -Programm? Wozu verwendet man/frau das "Bc:"-Feld im -Programm? Warum sind Betreffs wie z.b. "Frage", "Problem", "Hiiiiilfeeee" nicht empfehlenswert? Übungsaufgaben zum Thema Security: InetSecu-2: Um zu testen, ob Ihr Virenscanner aktiv ist, können Sie auf folgender Seite eine Testdatei (EICAR Testfile) herunterladen, die kein echter Virus ist, aber vom Virenscanner erkannt und gelöscht werden sollte: InetSecu-3: Falls Sie überprüfen möchten, ob Sie Phishing-Mails von echten unterscheiden können, können Sie das auf folgender Seite tun: Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 10

11 Quelle: :30 Quelle: :30 Wikipedia ist ein großartiges Projekt und wirklich außerordentlich nützlich, wenn Sie sich schnell einen Überblick zu einem Thema verschaffen möchten. ABER: Da die Autoren vielfach anonym sind, können Sie Wissen und Zitate aus der Wikipedia KEINESFALLS in wissenschaftlichen Arbeiten, also NICHT in Ihrer Diplomarbeit oder in Ihrer Dissertation verwenden! Einer der vielen möglichen Gründe, warum es sinnvoll sein kann, freiwillig und unentgeltlich nützliche Informationen ins Web zu stellen: "Teile Dein Wissen, so erlangst Du Unsterblichkeit." (14. Dalai Lama) ( ) Robert Wiedermann Übungsskriptum Einführung in die Datenverarbeitung, Abschnitt 22 Seite 11

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail

KSN-WEBMAIL-BASICS. November 2008. Grundlagen zum Thema Webmail TEIL A. Benutzen von Webmail Seite1 KSN-WEBMAIL-BASICS Grundlagen zum Thema Webmail TEIL A Benutzen von Webmail WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort zu lesen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email.

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email. Anleitung Schulemail Der Exchange-Server der Schule wurde neu installiert. Dadurch kommt es zu ein paar Änderungen im Gebrauch des neuen OWA (Outlook Webb App), die ich Ihnen im Folgenden anhand von ScreenShots

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines IMAP-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der IMAP-Funktion 1. Voraussetzungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr